首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于KeyNote的动态信任管理模型及原型系统实现

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·研究背景第7-8页
   ·研究内容和目标第8页
   ·论文的组织结构第8-10页
第二章 相关研究综述第10-18页
   ·信任管理第10-11页
   ·动态信任模型第11-14页
     ·PTM 模型第11-12页
     ·PeerTrust 信任模型第12-13页
     ·CBTM 模型第13-14页
   ·KeyNote 信任管理模型第14-18页
     ·KeyNote 运行机制第14-15页
     ·KeyNote 声明的制定规则第15-18页
第三章 DTMS:一种基于用户行为的动态信任模型第18-40页
   ·DTMS 模型设计思想及框架第18-21页
   ·动态信任度量的算法设计及实现第21-37页
     ·用户行为数据的获取及规范化第21-24页
     ·基于数据独立性和数据波动性的客观赋权算法(VC)第24-25页
     ·VC 算法的分析第25-28页
     ·VC 算法伪代码描述及流程图第28-30页
     ·基于复杂有向图的反馈信任度算法第30-33页
     ·基于复杂有向图的反馈信任度算法伪代码描述及流程图第33-36页
     ·具有自适应能力的主客观融合算法第36-37页
   ·算法对比分析第37-40页
     ·实验方法第37-38页
     ·算法的准确性评估第38-40页
第四章 基于 KeyNote 的动态信任管理模型的设计及实现第40-53页
   ·系统的总体框架设计第40-43页
     ·系统框架第40-42页
     ·系统源代码编译结构第42-43页
   ·系统的数据流程图第43-44页
   ·各模块的设计第44-53页
     ·网络模块处理流程第44-46页
     ·KeyNote 一致性验证流程第46-47页
     ·密钥协商协议及加解密流程第47-48页
     ·数据库模块设计第48-50页
     ·DTM 模块设计第50-51页
     ·KeyNote 日志系统第51-53页
第五章 基于原型系统的仿真实验和结果分析第53-61页
   ·实验目的第54页
   ·实验环境及要求第54-55页
   ·授权证书的设计第55-56页
   ·访问控制流程实验第56-59页
   ·信任度的动态变化实验第59-61页
     ·恶意访问对权限的影响第59-60页
     ·时间属性对权限的影响第60-61页
第六章 总结与展望第61-63页
   ·全文总结第61页
   ·未来展望第61-63页
参考文献第63-66页
发表论文和参加科研情况说明第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于轨迹分析的监控视频安全异常检测
下一篇:基于自动文摘与用户反馈的个性化搜索引擎系统的研究与设计